أمن سيبراني الدفعة الثانيـــ2ــة جامعة صنعاء – Telegram
أمن سيبراني الدفعة الثانيـــ2ــة جامعة صنعاء
2.61K subscribers
915 photos
65 videos
706 files
835 links
مجتمع الأمن السيبراني
https://news.1rj.ru/str/+EbAjljojp_owZWI0
📌بوت التواصل مع مناديب الأمن السيبراني
@USF_SERVER_BOT
📌قناة التقارير اليومية:
https://news.1rj.ru/str/CYSReportscys
📌قناة الأسئلة:
https://news.1rj.ru/str/CYS2MCQ
Download Telegram
📖 قال تعالى:
{وَبَشِّرِ الصَّابِرِينَ ۝ الَّذِينَ إِذَا أَصَابَتْهُم مُّصِيبَةٌ قَالُوا إِنَّا لِلَّـهِ وَإِنَّا إِلَيْهِ رَاجِعُونَ ۝ أُولَـٰئِكَ عَلَيْهِمْ صَلَوَاتٌ مِّن رَّبِّهِمْ وَرَحْمَةٌ ۖ وَأُولَـٰئِكَ هُمُ الْمُهْتَدُونَ}

ببالغ الحزن والأسى، وقلوب مؤمنة بقضاء الله وقدره،
ننعي الأخ محمد عبد القادر نعمان في وفاة عمه المغفور له بإذن الله
سائلين المولى عز وجل أن يتغمده بواسع رحمته، ويسكنه فسيح جناته، ويلهم أهله وذويه الصبر والسلوان.
إنا لله وإنا إليه راجعون
💔12
جدول مهم في شابتر التشفير يقارن بين التشفير بالمفتاح السري (المتماثل) و التشفير بالمفتاح العام (غير المتماثل)
🫡2
هذا الجدول يقارن بين نوعين أساسيين من خوارزميات التشفير المتماثل
تشفير الدفق (Stream Cipher) و تشفير الكتلة (Block Cipher)
3🥰1
crypto.zip
1.3 MB
السلام عليكم ورحمة الله وبركاته
اسعد الله أوقاتكم بكل خير

هذه بعض الأسئلة التي أعددتها ونماذج في خوارزميات التشفير، والتي ممكن تستفيدوا منها في المذاكرة. تحتوي الملفات على أسئلة بصيغة اختيارات وأخرى بصيغة مقالية، مشابهة لأسئلة الاختبار النصفي.

أتمنى لكم كل التوفيق والسداد، وأن يكون الاختبار والمذاكرة سلسين وسهلين إن شاء الله.

أ.ايمان الزلب
23🌚5👌3😐3👍2😁1🕊1🍓1
يادكتور
ايوه نعم.

نأخذ آلة حاسبة معنا بكره عشان اذا في معادلات من ذولاك الفخمات.

لا تأخذوا اي شي، هن معادلات بسيطة ماتحتاج آله حاسبة.

يلا اقرؤا وركزوا. انا مشغول الان ماقد كملت اكتب الاختبار.

طيب يادكتور ع ايش نركز.
قلت اقرؤا، مش وقت الاتصال الان انا مشغول اقولك تفهم؟

سابر سابر عانك.😔


الله يلعن ام الدقيقة اللي اتصلت لك فيها😒
😁30😭14😐8😢2🏆2💔21👌1🌚1👨‍💻1😎1
الاجابة الصح رقم 3
5🤷‍♂3😐3😭1
-215705_temp.jpg
11 KB
هيا من هذا هاه


العزي مقطف شاف مابش خراج يذاكر العزاني، رجع يبسر له
ماده ثانية.

هكذا طلاب العلم انا احييكم 🫡🤍
😁23👏2🤷‍♂1🥰1👌1🕊1🌚1💔1😐1😭1
أمن سيبراني الدفعة الثانيـــ2ــة جامعة صنعاء
-215705_temp.jpg
🤣🤣 هذا قطف ام المواد كلهن وطمر الى اااااخر ماده 😂😂💔🤦🏿‍♂
😁11😭2😎2🥰1👌1😐1
امن.pdf
420.5 KB
⭕️ توزيع غداً ⭕️
😁3👍2😎1
. ✨️بسم الله الرحمن الرحيم✨️



نبدأ اختباراتنا بالتوفيق والاجتهاد، مستذكرين قول
الله تعالى: "وأن ليس للإنسان إلا ما سعى وان سعيه سوف يرى"
راجين من الله التوفيق. ومتذكرين أن الله إذا وضعنا في موقف، فإنه يعلم أننا قادرون على تجاوزه، ويثق في قدرتنا على النجاح🌼



. ✨️وفقكم الله دائماً✨️
30🔥2😢1🕊1🏆1🍓1
أوضاع التشفير الخمسة (Block Cipher Modes of Operation) بطريقة مبسطة جدًا، مع التركيز على الفكرة الأساسية لكل وضع، ومميزاته وعيوبه، ومتى يُستخدم.




لنتخيل أن لدينا رسالة طويلة نريد تشفيرها. بما أن خوارزميات التشفير مثل AES تعمل على كتل ثابتة الحجم (مثلاً 16 بايت)، فنحن بحاجة إلى طريقة للتعامل مع الرسالة الطويلة عن طريق تقسيمها إلى كتل ثم تشفيرها. أوضاع التشفير هي "الوصفات" التي تخبرنا كيف نشفر هذه الكتل المتعددة.

1. وضع ECB - Electronic Codebook (كتاب الأكواد الإلكتروني)
هذا هو أبسط وضع على الإطلاق.
كيف يعمل؟
قسّم الرسالة إلى كتل (Block 1, Block 2, Block 3, ...).
شفّر كل كتلة بشكل مستقل باستخدام نفس المفتاح (Key).
ببساطة: كل كتلة يتم تشفيرها بنفس الطريقة تمامًا، بمعزل عن الكتل الأخرى.
مثال: تخيل أن لديك صورة تحتوي على مساحات كبيرة من نفس اللون. كل الكتل التي تمثل هذا اللون ستُشفّر إلى نفس الكتلة المشفرة.
المميزات:
بسيط وسريع: يمكن تشفير الكتل على التوازي (Parallel Processing) لأنها لا تعتمد على بعضها.
مقاوم للأخطاء: خطأ في كتلة واحدة لا يؤثر على الكتل الأخرى.
العيوب:
غير آمن على الإطلاق للبيانات ذات الأنماط المتكررة! إذا تكررت كتلة في النص الأصلي، ستتكرر نفس الكتلة في النص المشفر. هذا يكشف عن بنية البيانات الأصلية.
لا يُخفي الأنماط (Patterns).
متى يُستخدم؟
نادرًا جدًا. ربما لتشفير كميات صغيرة جدًا من البيانات العشوائية (مثل مفتاح تشفير آخر)، ولكن بشكل عام يجب تجنبه.
ECB Mode
2. وضع CBC - Cipher Block Chaining (سلسلة الكتل المترابطة)
هذا الوضع يحل المشكلة الرئيسية في ECB عن طريق ربط الكتل ببعضها.
كيف يعمل؟
قبل تشفير الكتلة الحالية، قم بعمل XOR بينها وبين الكتلة المشفرة السابقة.
ثم شفّر الناتج باستخدام المفتاح.
بالنسبة لأول كتلة: لا يوجد كتلة مشفرة سابقة، لذلك نستخدم قيمة عشوائية ابتدائية تسمى Initialization Vector (IV).
ببساطة: كل كتلة مشفرة تعتمد على جميع الكتل التي سبقتها.
المميزات:
آمن: يخفي الأنماط المتكررة. حتى لو كانت كتلتان أصليتان متطابقتين، ستكونان مختلفتين بعد التشفير بسبب اعتمادهما على الكتل السابقة.
هو الوضع الأكثر شيوعًا واستخدامًا.
العيوب:
التشفير تسلسلي: لا يمكن تشفير الكتل على التوازي لأن كل كتلة تعتمد على التي قبلها.
حساس للأخطاء: خطأ في كتلة مشفرة واحدة سيؤثر على فك تشفير كتلتين (الكتلة نفسها والكتلة التي تليها).
متى يُستخدم؟
لتشفير البيانات العامة والملفات. هو الخيار الافتراضي في كثير من التطبيقات.
CBC Mode
3. وضع CFB - Cipher Feedback (التغذية الراجعة للشفرة)
هذا الوضع يحوّل خوارزمية التشفير الكتلية (Block Cipher) إلى خوارزمية تشفير بالتدفق (Stream Cipher).
كيف يعمل؟
شفّر الكتلة المشفرة السابقة (أو الـ IV في البداية) باستخدام المفتاح.
قم بعمل XOR بين الناتج وجزء من النص الأصلي (Plaintext) للحصول على النص المشفر (Ciphertext).
تصبح هذه الكتلة المشفرة الجديدة هي "الكتلة المشفرة السابقة" للخطوة التالية.
ببساطة: نحن لا نشفّر النص الأصلي مباشرة. بل نولّد "تيارًا من المفاتيح" (Keystream) ونقوم بعمل XOR معه.
المميزات:
تشفير بالتدفق: لا حاجة لتقسيم الرسالة إلى كتل كاملة. يمكن تشفير بايت واحد في كل مرة، مما يجعله مناسبًا للبيانات المتدفقة (مثل بث الفيديو).
فك التشفير يمكن أن يكون متوازيًا.
العيوب:
التشفير تسلسلي.
أبطأ من OFB و CTR لأنه يعتمد على الكتلة المشفرة السابقة.
متى يُستخدم؟
عند الحاجة لتشفير بيانات متدفقة (Streaming Data) ولا يمكن انتظار اكتمال كتلة كاملة.
CFB Mode
4. وضع OFB - Output Feedback (التغذية الراجعة للمُخرَج)
يشبه CFB كثيرًا، ولكنه يحل مشكلة السرعة والاعتمادية.
كيف يعمل؟
شفّر الـ IV بالمفتاح للحصول على أول جزء من "تيار المفاتيح" (Keystream).
قم بعمل XOR بين هذا الجزء والنص الأصلي للحصول على النص المشفر.
الفرق الرئيسي: لتوليد الجزء التالي من تيار المفاتيح، نقوم بتشفير الناتج السابق من عملية التشفير، وليس النص المشفر.
ببساطة: نحن نولّد تيارًا من المفاتيح (Keystream) بشكل مستقل تمامًا عن النص الأصلي والنص المشفر. ثم نستخدم XOR فقط.
المميزات:
يمكن حساب Keystream مسبقًا: بما أن توليد تيار المفاتيح لا يعتمد على البيانات، يمكننا حسابه بالكامل قبل وصول الرسالة، مما يجعل عملية التشفير الفعلية (مجرد XOR) سريعة جدًا.
مقاوم للأخطاء: خطأ في بت واحد في النص المشفر يؤثر فقط على البت المقابل في النص الأصلي.
العيوب:
التشفير تسلسلي.
حساس جدًا لإعادة استخدام IV: إذا استخدمت نفس المفتاح ونفس الـ IV مرتين، فإنك تولّد نفس الـ Keystream، وهذا يكسر التشفير تمامًا.
متى يُستخدم؟
في التطبيقات التي تكون فيها سرعة التشفير مهمة جدًا، وفي الشبكات التي قد تحدث فيها أخطاء في الإرسال (مثل الأقمار الصناعية).
7👍1
5. وضع CTR - Counter (العدّاد)
هذا هو أحدث الأوضاع وأكثرها مرونة وقوة.
كيف يعمل؟
نبدأ بـ "عدّاد" (Counter)، وهو ببساطة قيمة ابتدائية (عادة ما تكون IV أو Nonce) تزداد مع كل كتلة (1, 2, 3, ...).
لكل كتلة، نشفّر قيمة العدّاد الحالية باستخدام المفتاح.
الناتج هو جزء من تيار المفاتيح (Keystream).
نقوم بعمل XOR بين هذا الجزء والكتلة الأصلية للحصول على الكتلة المشفرة.
ببساطة: مثل OFB، نولّد Keystream بشكل مستقل، ولكن بدلاً من الاعتماد على الناتج السابق، نعتمد على عدّاد بسيط ومتوقع.
المميزات:
قابلية كاملة للتوازي (Fully Parallelizable): يمكن تشفير وفك تشفير أي كتلة بشكل مستقل تمامًا عن الأخرى، فقط بمعرفة مكانها (قيمة العدّاد). هذا يجعله الأسرع.
وصول عشوائي (Random Access): يمكنك فك تشفير الكتلة رقم 100 مباشرة دون الحاجة لفك تشفير الكتل الـ 99 التي قبلها.
بسيط وقوي.
العيوب:
مثل OFB، حساس جدًا لإعادة استخدام العدّاد (Counter/Nonce). لا يجب أبدًا استخدام نفس المفتاح ونفس قيمة العدّاد الأولية مرتين.
متى يُستخدم؟
هو الوضع المفضل في التطبيقات الحديثة عالية الأداء مثل تشفير الأقراص الصلبة، وشبكات IPSec و Wi-Fi (WPA2).
8👍1🥰1
🚨هاااااااااااااااااااااااااااااااااااااام🚨

🔻على جميع الطلاب التواجد في بوابات المركز الامتحاني قبل الامتحان بعشرين دقيقة حتى يتم ادخالكم في الامتحان في الوقت المحدد ولا يحصل تأخير كما حدث للطلاب المختبرين امس

#ملتقى_الطالب_الجامعي_كلية_الحاسوب.
#نحن_في_خدمتكم🌹
6🫡3👍1
⭕️ لا أحد يكتب شي في يده بعدين تنتكبوا نفس العام

لا أحد يلتفت للآخر داخل قاعة الامتحان
لا أحد يحل سوا

خاطركم
😁11😢2🌚1